Безопасность сетей



Основные достоинства и недостатки биометрической аутентификации:

  • (Правильный ответ) высокая надежность
  • (Правильный ответ) высокая стоимость
  • низкая стоимость внедрения

Для каких сетей сертификат «Красной книги» считается устаревшим?

  • для локальных
  • (Правильный ответ) для беспроводных сетей
  • для интернет

Какой уровень безопасности соответствует уровню B2 шкалы «Оранжевой книги»?

  • минимальная защита (ненормируемая)
  • контролируемая защита доступа
  • защита с метками безопасности
  • (Правильный ответ) структурированная защита
  • защита по усмотрению

Шифрование — это:

  • меры, принятые для предотвращения несанкционированного использования, злоупотребления, изменения сведений, фактов, данных или аппаратных средств либо отказа в доступе к ним
  • механизм аутентификации, предполагающий использование определенного устройства для идентификации человеческих характеристик
  • (Правильный ответ) способ преобразования информации, применяемый для хранения важной информации в ненадежных источниках или передачи её по незащищённым каналам связи

Какие из этих видов атак относятся к атакам на отказ в обслуживании?

  • добавление
  • (Правильный ответ) отказ в доступе к информации
  • (Правильный ответ) отказ в доступе к приложениям
  • подслушивание

Подслушивание — это:

  • (Правильный ответ) получение информации из чужого разговора
  • захват информации в процессе ее передачи
  • просмотр файлов и документов для поиска информации

Атака на отказ в доступе к системе направлена на:

  • уничтожение информации
  • приложения обработки информации
  • (Правильный ответ) вывод из строя компьютерной системы
  • блокирование каналов связи

Какие из этих видов атак относятся к атакам доступа?

  • замена
  • (Правильный ответ) подслушивание
  • (Правильный ответ) подсматривание

Какие методы используют хакеры при проведении социального инжиниринга?

  • (Правильный ответ) умение вести телефонную беседу
  • скрытое сканирование портов
  • подбор паролей методом перебора

Примером компьютерного червя является:

  • ILOVEYOU
  • (Правильный ответ) Slapper
  • макровирус Мелисса
  • Michelangelo

Какие из этих описаний характеризует централизованные DoS-атаки?

  • (Правильный ответ) это злонамеренные действия, выполняемые для запрещения легальному пользователю доступа к системе, сети, приложению или информации
  • (Правильный ответ) для осуществления атаки система-отправитель посылает огромное количество TCP SYN-пакетов (пакетов с синхронизирующими символами) к системе-получателю, игнорируя ACK-пакеты, добиваясь переполнения буфера очереди соединений
  • в осуществлении атаки участвует большое количество систем, которыми управляет одна главная система и один хакер. Выход системы из строя достигается путем огромного объема передаваемых данных

Какой из перечисленных паролей наиболее надежен?

  • безопасность
  • й2ц3у4к5
  • директор
  • (Правильный ответ) аО4тг7й6

Если логин сотрудника компании ivanovVV, то использование какого пароля не допустимо?

  • (Правильный ответ) ivanovVV
  • аО4тг7й6
  • й2ц3у4к5
  • безопасность

Какую из возможных угроз для безопасности системы труднее всего обнаружить?

  • ошибки конфигурации
  • слабые пароли
  • (Правильный ответ) переполнение буфера

Выберите верное утверждение:

  • прослушивание (снифинг) работают только в сетях с разделяемой пропускной способностью с сетевыми концентраторами – хабами; использование коммутаторов обеспечивает достаточно надежную защиту от прослушивания
  • (Правильный ответ) прослушивание (снифинг) хорошо работают в сетях с разделяемой пропускной способностью с сетевыми концентраторами – хабами; использование коммутаторов снижает эффективность снифинга
  • прослушивание (снифинг) работают только в сетях с коммутируемой средой, использующей коммутаторы; использование концентраторов исключает возможность снифинга

К основным видам мотивации хакеров можно отнести:

  • (Правильный ответ) злой умысел
  • (Правильный ответ) алчность
  • борьба за права человека

Требования к конфиденциальности файлов включают в себя:

  • (Правильный ответ) правильное управление ключами при использовании шифрования
  • контроль физической безопасности
  • (Правильный ответ) правильная настройка компьютерной системы

Какое свойство службы безопасности предназначаются для защиты от атак отказа в обслуживании?

  • конфиденциальность
  • целостность
  • (Правильный ответ) доступность
  • идентифицируемость

Переключение по отказу:

  • (Правильный ответ) обеспечивает восстановление информации и сохранение производительности
  • предотвращает полную потерю информации при случайном или преднамеренном уничтожении файлов
  • защищает системы, информацию и производственные мощности от стихийных бедствий

Для защиты от атак какого типа предназначена служба конфиденциальности?

  • атаки модификации
  • атаки отказа в обслуживании
  • атаки отказа от обязательств
  • (Правильный ответ) атаки доступа

Для обеспечения конфиденциальности файлов применяются методы:

  • цифровой подписи
  • (Правильный ответ) системы управления доступом
  • (Правильный ответ) физической защиты

Для обеспечения конфиденциальности потока данных применяются методы:

  • (Правильный ответ) скрытия информации
  • аудита
  • физической защиты

Требования к конфиденциальности файлов включают в себя:

  • шифрование файлов
  • (Правильный ответ) идентификация и аутентификация
  • (Правильный ответ) правильное управление ключами при использовании шифрования

Использование скрытия информации позволяет:

  • (Правильный ответ) обеспечить конфиденциальность потока данных
  • защитить от перехвата информации
  • предотвратить прослушивание

Использование шифрования в сочетании с идентификацией позволяет:

  • (Правильный ответ) защитить от перехвата информации
  • (Правильный ответ) предотвратить прослушивание
  • обеспечить конфиденциальность потока данных

Какая атака на компьютерную систему с целью мошенничества с кредитными картами считается преступлением?

  • сумма ущерба превышает 1000 долл. и злоумышленник завладел 10 номерами кредитных карт
  • (Правильный ответ) сумма ущерба не превышает 1000 долл. и злоумышленник завладел 20 номерами кредитных карт
  • (Правильный ответ) сумма ущерба превышает 1000 долл. и злоумышленник завладел 20 номерами кредитных карт

Дайте определение компьютерного преступления согласно закона 1030 США.

  • (Правильный ответ) компьютерное преступление – это преднамеренный несанкционированный доступ в компьютер
  • компьютерное преступление – это неумышленный санкционированный доступ в компьютер
  • компьютерное преступление – это неумышленный несанкционированный доступ в компьютер

Какие требования физических мер безопасности HIPAA предписывает для каждой организации?

  • управление доступом к информации
  • (Правильный ответ) управление доступом в помещение
  • (Правильный ответ) контроль устройств и носителей информации

Что должен включать минимум документации начального состояния системы?

  • (Правильный ответ) уровень обновления
  • (Правильный ответ) начальные конфигурации устройств
  • список всех файлов
  • (Правильный ответ) список работающих приложений и их версии

Какая информация является секретной для всех организаций вне зависимости от сферы их деятельности?

  • (Правильный ответ) сведения о выплатах сотрудникам
  • (Правильный ответ) номера телефонов служащих
  • проекты организации
  • информация о доходах организации

Какие фазы методологии разработки требуют особого внимания при обсуждении вопросов безопасности?

  • (Правильный ответ) разработка
  • (Правильный ответ) реализация
  • определение целей
  • планирование

Уровень риска при отсутствии угроз:

  • (Правильный ответ) отсутствует
  • средний
  • низкий
  • высокий

Что оказывает влияние на значение риска?

  • ни угрозы, ни уязвимости не оказывают влияние на значение риска
  • уязвимости
  • угрозы
  • (Правильный ответ) и угрозы, и уязвимости оказывают влияние на значение риска

Какие знания необходимы агентам угроз для нанесения ущерба?

  • почтовые адреса служащих
  • (Правильный ответ) идентификатор пользователя
  • (Правильный ответ) расположение файлов
  • (Правильный ответ) доступные номера телефонов организации
  • номера кредитных карт служащих

Какие из указанных контрмер позволяют компенсировать физические уязвимости?

  • антивирусное программное обеспечение
  • (Правильный ответ) охрана
  • (Правильный ответ) бейдж (идентификационную карточку)

Угроза может иметь количество целей:

  • не менее двух
  • не более одной
  • только одну
  • (Правильный ответ) не менее одной

Основным механизмом обнаружения вторжений является:

  • сетевое программное обеспечение для обнаружения вторжения
  • (Правильный ответ) антивирусное программное обеспечение
  • клиентское программное обеспечение для обнаружения вторжения
  • ручная проверка журнала
  • автоматическая проверка журнала

Выберите главные источники для сбора информации подлежащей оценке.

  • (Правильный ответ) инвентаризация
  • опрос клиентов
  • проверка новостей
  • (Правильный ответ) опрос работников

Затраты на безопасность в общем случае равняются:

  • стоимость контрмер — Стоимость ущерба от происшествия
  • стоимость ущерба от происшествия — Стоимость контрмер
  • стоимость контрмер
  • стоимость ущерба от происшествия
  • (Правильный ответ) стоимость ущерба от происшествия + Стоимость контрмер

В какой последовательности должны проходить процессы обеспечения информационной безопасности и управление риском?

  • одновременно
  • (Правильный ответ) сначала обеспечение информационной безопасности, затем управление риском
  • сначала управление риском, затем обеспечение информационной безопасности
  • без разницы

Усиление требований на одном из этапов реализации политики безопасности:

  • (Правильный ответ) позволяет снизить требования на другом этапе
  • приводит к необходимости усиления требования на другом этапе
  • никак не отражается на других этапах

Какие политики и процедуры необходимо разработать после завершения шага оценки?

  • (Правильный ответ) политика резервного копирования
  • процедура управления рисками
  • (Правильный ответ) план на случай чрезвычайных обстоятельств
  • экономическая политика
  • (Правильный ответ) политика безопасности
  • амортизационная политика

Ответы на какие вопросы позволяют оценить эффективность систем резервного копирования?

  • (Правильный ответ) для каких систем проводится резервное копирование и как часто
  • какой объем данных содержится на резервных копиях
  • (Правильный ответ) как часто резервные копии перемещаются в архив
  • (Правильный ответ) выполнялась ли когда-либо проверка резервных копий
  • имеет ли хранилище резервных копий защиту от ядерного оружия

Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?

  • (Правильный ответ) специфика деятельности
  • (Правильный ответ) политики и процедуры
  • угрозы
  • (Правильный ответ) объем работы
  • компьютеры

Исследование — это:

  • (Правильный ответ) проверка новых технологий безопасности на предмет того, насколько они могут противостоять риску, представляемому для организации
  • наличие опыта сбора сведений о потенциальных рисках в организациях или подразделениях. Оценка может включать в себя навыки проникновения и тестирования безопасности
  • наличие опыта ведения аудита систем или процедур

Сколько основных областей охватывает ISO 17799?

  • (Правильный ответ) 10
  • 5
  • 15
  • 20

Оценка — это:

  • (Правильный ответ) наличие опыта сбора сведений о потенциальных рисках в организациях или подразделениях. Оценка может включать в себя навыки проникновения и тестирования безопасности
  • проверка новых технологий безопасности на предмет того, насколько они могут противостоять риску, представляемому для организации
  • наличие опыта ведения аудита систем или процедур

Какие вопросы следует рассматривать на занятиях по информационной безопасности?

  • (Правильный ответ) почему в организации необходимо обеспечивать безопасность
  • вопросы управления пользователями
  • (Правильный ответ) детальные сведения о политиках информационной безопасности организации
  • (Правильный ответ) ответственность сотрудника относительно вопросов безопасности

Какие планы должен утверждать отдел безопасности?

  • планы восстановления после сбоев
  • (Правильный ответ) планы аудита
  • (Правильный ответ) планы обучения
  • (Правильный ответ) планы оценки политики
  • (Правильный ответ) планы оценки уязвимостей

При использовании какого экрана соединение между клиентом и сервером обрывается на экране?

  • (Правильный ответ) прикладного уровня
  • гибридного
  • с фильтрацией пакетов

Играет ли порядок применения правил в межсетевом экране на функционирование сети?

  • (Правильный ответ) да, так от порядка зависит, как будут обрабатываться пакеты
  • зависит от того как настроен экран
  • нет, пакет обрабатывается всеми правилами, и если одно правило подходит, то трафик пропускается

Межсетевой экран (firewall) — это:

  • устройство функцией которого является доставка трафика в пункт назначения в максимально короткие сроки
  • (Правильный ответ) устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных
  • устройство кэширующее сетевой трафик

Возможно ли преодоление недостатков частных сетей?

  • (Правильный ответ) да, посредством VPN
  • да, используя более медленные соединения
  • нет

Как осуществляется доступ к внутренней сети пользователем подключенным через VPN?

  • (Правильный ответ) необходимо пройти процедуру аутентификации на сервере
  • нужно просто знать адрес сервера VPN
  • доступ к внутренней сети не может быть получен ни каким образом

Какие типы VPN существуют?

  • серверные
  • (Правильный ответ) пользовательские
  • (Правильный ответ) узловые
  • многопользовательские

На сколько типов, как правило, разделяются VPN?

  • (Правильный ответ) 2
  • 4
  • 3
  • 5

В чем основное различие между типами VPN?

  • (Правильный ответ) в методе использования
  • возможностях сети
  • в методе отделения трафика

Каковы преимущества узловых VPN?

  • преимуществ нет
  • (Правильный ответ) отказ от выделенных линий связи
  • (Правильный ответ) упрощение инфраструктуры сети

Какие преимущества имеет аппаратная реализация VPN?

  • дешевизна
  • (Правильный ответ) скорость
  • (Правильный ответ) безопасность

Сколько компонентов в сети VPN?

  • (Правильный ответ) 4
  • 5
  • 3
  • 6

Какое высказывание наиболее точно характеризует шифрование?

  • (Правильный ответ) механизмы шифрования могут и должны являться составной частью полнофункциональной программы по обеспечению безопасности
  • шифрование является важнейшим средством обеспечения безопасности
  • все, что необходимо для обеспечения безопасности – это качественное шифрование

Наука о сокрытии информации с помощью шифрования:

  • (Правильный ответ) криптография
  • криптоанализ
  • дешифрование

Какими способами могут подвергнуться атакам системы шифрования?

  • с использованием атак на отказ в обслуживании
  • (Правильный ответ) через слабые места в алгоритме
  • с использованием переполнения буфера

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?

  • (Правильный ответ) RSA
  • CAST-128
  • Blowfish

При каких условиях хеш-функция может называться безопасной?

  • функция является двусторонней
  • при выполнении функции два фрагмента информации одинакового объема получают одинаковую контрольную сумму
  • (Правильный ответ) крайне сложно сконструировать два фрагмента информации с получением одинаковой контрольной суммы при выполнении функции

Информация, подвергнутая действию алгоритма шифрования называется:

  • ключ
  • (Правильный ответ) шифрованный текст
  • обычный текст

Искусство анализа криптографических алгоритмов на предмет наличий уязвимостей:

  • криптография
  • (Правильный ответ) криптоанализ
  • дешифрование

Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?

  • атака переполнения буфера
  • атака грубой силы
  • (Правильный ответ) атака посредника

Какими способами могут подвергнуться атакам системы шифрования?

  • (Правильный ответ) через уязвимости в окружающей системе
  • (Правильный ответ) посредством атаки грубой силы по отношению к ключу
  • с использованием атак на отказ в обслуживании

Информация в исходном виде называется:

  • ключ
  • шифрованный текст
  • (Правильный ответ) обычный текст

Входные данные, посредством которых с помощью алгоритма происходит преобразование открытого текста в шифрованный или обратно:

  • обычный текст
  • шифрованный текст
  • (Правильный ответ) ключ

Лицо, использующее криптоанализ для определения и использования уязвимостей в криптографических алгоритмах:

  • (Правильный ответ) криптоаналитик
  • шифровальщик
  • криптограф

Принцип работы NIDS заключается в:

  • подключении ко всем системам и анализе их работы
  • выполнении обоих вышеуказанных действий
  • (Правильный ответ) перехвате сетевого трафика и его анализе

Что является объектом мониторинга при обнаружении атак с помощью NIDS?

  • неудачные попытки входа
  • успешные FTP-соединения
  • (Правильный ответ) весь трафик, поступающий на потенциально атакуемые системы
  • успешные HTTP-соединения

Отличие анализаторов системных вызовов от анализаторов журналов и датчиков признаков заключается в том, что:

  • хорошо подходит для отслеживания деятельности авторизированных пользователей
  • может выполнять функции двух других
  • (Правильный ответ) анализатор системных вызовов может предотвращать действия

HIDS называется так, потому что:

  • (Правильный ответ) отслеживает атаки на узел на котором она установлена
  • располагается на нескольких компьютерах объединенных в сеть
  • располагается на одном компьютере и следит за трафиком в сегменте сети

Какая система дешевле для использования в большой сети?

  • HIDS
  • (Правильный ответ) NIDS
  • стоимость одинакова

При работе с какими протоколами полезно записывать содержимое пакетов, при исследовании подозрительных событий?

  • UDP
  • TCP
  • (Правильный ответ) SMTP
  • (Правильный ответ) FTP
  • (Правильный ответ) HTTP

Какие активные действия можно предпринять при обнаружении атак?

  • уведомление
  • (Правильный ответ) никаких действий
  • ведение дополнительных журналов
  • ведение журнала

Датчик отслеживающий изменения файлов называется?

  • (Правильный ответ) контроллеры целостности файлов
  • анализаторы поведения приложений
  • анализаторы журналов

Что является объектом мониторинга при обнаружении атак с помощью HIDS?

  • (Правильный ответ) удачный вход с удаленных систем
  • (Правильный ответ) неудачные попытки входа
  • весь трафик, поступающий на потенциально атакуемые системы
  • (Правильный ответ) попытки соединения

Данный тип сканирования осуществляемого хакерами, невозможно отличить от сканирования, проводимого компаниями

  • скрытое сканирование
  • сканирование «троянских коней»
  • (Правильный ответ) сканирование уязвимостей
  • отслеживание файлов

NIDS называется так, потому что:

  • (Правильный ответ) располагается на одном компьютере и следит за трафиком в сегменте сети
  • отслеживает атаки на определенный узел
  • располагается на нескольких компьютерах объединенных в сеть

Каким образом контроллеры целостности файлов отслеживают изменения?

  • (Правильный ответ) сохраняют контрольную сумму файла
  • (Правильный ответ) сохраняют цифровую подпись файла
  • сохраняют в своей базе копию файла

Какие активные действия можно предпринять при предотвращении атак?

  • (Правильный ответ) закрытие соединения
  • (Правильный ответ) завершение процесса
  • уведомление
  • ведение журнала

В каких единицах ОС Linux указывается срок действия пароля?

  • часах
  • месяцах
  • (Правильный ответ) днях
  • неделях

Какой файл используется для настройки запрещающей конфигурации TCP-Wrappers?

  • (Правильный ответ) /etc/hosts.deny
  • /etc/hosts
  • /etc/deny

В каком месте хранятся файлы журнала по умолчанию в ОС Unix?

  • (Правильный ответ) /var/log/messages или /var/adm/log/messages
  • /var/messages или /var/adm/messages
  • /var/log
  • /var/log/messages или /var/messages

Какие службы в Unix рекомендуется отключить?

  • (Правильный ответ) netstat
  • (Правильный ответ) sprayd
  • Inetd

Кому можно разрешить просматривать файлы журналов в ОС Unix?

  • все пользователям
  • никому
  • (Правильный ответ) корневому пользователю

Где в системе Solaris располагаются файлы загрузки?

  • /usr
  • (Правильный ответ) /etc/rc2.d
  • /usr/rc2.d
  • /etc

Программа netstat предназначена для:

  • (Правильный ответ) выявления сетевых соединений активных в данный момент
  • выявления процессов поддерживающих открытое состояние порта
  • отображения всех активных процессов

Где в системе Linux располагаются файлы загрузки?

  • /etc
  • /usr/rc.d/rc2.d
  • /usr
  • (Правильный ответ) /etc/rc.d/rc2.d

Какие сервисы обычно запускаются при помощи файлов загрузки?

  • (Правильный ответ) NFS
  • (Правильный ответ) Inetd
  • ftp
  • (Правильный ответ) NTP

Может ли информация в журнале служить доказательством противоправных действий конкретного пользователя?

  • да, в некоторых случаях
  • да, всегда
  • (Правильный ответ) нет

Каков порядок шагов автоматически выполняемые системой Windows 2003 при входе пользователя?

  • область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с OU
  • (Правильный ответ) области User Configuration оснастки Local Security Policy; Области User Configuration оснастки Site Group Policies, Области User Configuration оснастки Domain Group Policies, Области User Configuration оснастки OU Group Policies
  • область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с сайтом

Что произойдет с зашифрованным файлом при копировании его на диск с файловой системой отличной от NTFS 5.0?

  • файл не удастся скопировать, предварительно не расшифровав его
  • (Правильный ответ) файл будет расшифрован
  • ничего

В службе терминалов Windows 2003 Server шифрование в соответствии со стандартом Federal Information Processing Standard 140-1 соответствует уровню:

  • Low (Низкий)
  • High (Высокий)
  • (Правильный ответ) FIPS Compliant
  • Client Compatible

Какие пользователи имеют доступ к файлам зашифрованными с помощью файловой системы EFS?

  • администраторы
  • (Правильный ответ) владельцы файла и администраторы
  • все пользователи
  • владельцы файла

Какие устройства могут выполнять функции NAT?

  • (Правильный ответ) межсетевые экраны
  • DNS сервера
  • (Правильный ответ) маршрутизаторы
  • почтовые сервера

Что является наиболее важным при проектировании соединения с интернетом?

  • (Правильный ответ) оба параметра
  • ни один из них
  • доступность
  • пропускная способность

Для чего используются службы NFS?

  • (Правильный ответ) для работы Network File Services
  • для предоставления общего доступа к файлам
  • системами Unix для удаленного вызова процедур
  • для управления сетью организации
  • для удаленных сеансов X Window System

Порт 119 позволяет:

  • (Правильный ответ) подключаться к серверам новостей
  • передавать файлы
  • получать и отсылать почту
  • осуществлять доступ к веб

Какая из перечисленных ниже архитектур DMZ является наиболее надежной?

  • маршрутизатор и межсетевой экран
  • один межсетевой экран
  • (Правильный ответ) два межсетевых экрана

Какие службы следует предоставлять сотрудникам?

  • Telnet, FTP, NFS, NetBIOS
  • любые
  • (Правильный ответ) почта, шифрованная почта, интернет

Какое назначение службы ICMP?

  • разрешения системных имен и их преобразования в IP адреса
  • (Правильный ответ) поддержка функционирования сети
  • синхронизация времени

Какое назначение службы DNS?

  • синхронизация времени
  • поддержка функционирования сети
  • (Правильный ответ) разрешения системных имен и их преобразования в IP адреса

Какие порты следует разрешить для доступа к серверу электронной коммерции?

  • (Правильный ответ) 443 (HTTPS)
  • (Правильный ответ) 80 (HTTP)
  • 21 (FTP)

Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:

  • разрешения на прямую передачу введенных данных командам оболочки
  • контроля четности вводимых данных
  • (Правильный ответ) ограничением размера вводимых пользователем данных

В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?

  • внутри зоны, охраняемой межсетевым экраном
  • (Правильный ответ) во внутренней сети организации
  • в клиентской сети

Какие требования предъявляются к корневому каталогу веб-сервера?

  • не должен превышать 2 Гбайт
  • должен содержать файл index.html (index.php)
  • (Правильный ответ) не должен совпадать с системным корневым каталогом

Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?

  • (Правильный ответ) перед вводом системы в эксплуатацию</li